Pentest Webapplikation

Simulierte Angriffe auf Webapplikationen zur Identifikation von Sicherheitslücken.

Warum?

  • Webapplikationen sind häufig Ziel von Angriffen wie SQL Injection, XSS oder CSRF
  • Ein Webapplikations-Pentest hilft, Sicherheitslücken frühzeitig zu erkennen
  • Verbesserung der Webanwendungssicherheit zur Vermeidung von Datenverlust
  • Vermeidung des damit einhergehenden Image- und Vertrauensverlusts
  • Stärkung des Sicherheitsbewusstseins der Entwicklerteams

Wann?

  • Nach der Entwicklung einer neuen Webanwendung
  • Regelmäßig zur Identifikation von neuen Schwachstellen
  • Nach größeren Codeänderungen oder Releases
  • Vor der Einführung neuer Funktionen oder Versionen
  • Nach der Durchführung von Infrastrukturänderungen

Ablauf?

  1. Kickoff & Scoping
  2. Informationsbeschaffung
  3. Schwachstellenanalyse
  4. Exploitation & Post-Exploitation
  5. Reporting
  6. Abschlussbesprechung

Vorbereitungen?

  • Zugang zu der Webapplikation (URL, Credentials)
  • Test-IPs für Whitelisting bei WAF/GeoIP-Filtern
  • Verantwortliche technische Ansprechpartner sind informiert
  • Notwendige Zugangsdaten für Authentifizierung (z.B. Login-Daten)
  • Zustimmung zur Durchführung (Testing Agreement) falls Dritte involviert sind

Individuell konfigurieren

Erstellen Sie Ihr individuelles Angebot für Pentest Webapplikation jetzt mit unserem Konfigurator - schnell, einfach und passgenau!

Jetzt konfigurieren

Beispielberichte

Um einen Eindruck zu erhalten, wie Ihr individueller Bericht aussehen kann, können Sie hier unseren Beispielbericht einsehen.

Noch Fragen?

Wenden Sie sich gerne direkt an uns.

Werden DoS-Angriffe durchgeführt?

Nein, Denial-of-Service-Angriffe sind standardmäßig ausgeschlossen.

Welche IPs nutzen die Tester?

Diese werden im Vorfeld abgestimmt und bleiben während des Tests gleich.

Beeinträchtigt der Test den laufenden Betrieb?

Die Tests werden so durchgeführt, dass die Verfügbarkeit nicht gefährdet wird.